Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530), страница 68
Текст из файла (страница 68)
Пусть таблица Б Д (назовем ее подключаемой Б Д ) связывается с таблицей защищенной паролем БД.При образовании связи система Access потребует от пользователя ввода пароля защищенной БД. Введенный пароль системой в некотором месте запоминается. Если в последующем пароль защищенной Б Д изменится, то доступк защищенным таблицам подключаемой Б Д будет невозможен. Система Accessинформирует об изменении пароля.Защитана уровнепользователяЗащита на уровне пользователя применяется в случаях, когда с одной Б Дработают несколько пользователей или групп пользователей, имеющих разные права доступа к объектам БД. Использовать защиту на уровне пользова-324Часть 3.
Современные СУБД и их применениетеля можно на отдельном компьютере и при коллективной работе в составелокальной сети. Этот способ защиты подобен способам разграничения доступа в локальных сетях.Для организации защиты на уровне пользователя в системе Access создаются рабочие группы (РГ). Каждая рабочая группа определяет единую технологию работы совокупности пользователей. Система Access в произвольный момент времени может работать с одной РГ.
Заметим, что СУБД можетработать с одной базой данных. Если в сеансе работы С У Б Д в ней попытаться открыть вторую БД, то первая БД автоматически закроется. Правда, можно запустить на выполнение несколько систем Access, поскольку Windowsявляется многооконной системой.И н ф о р м а ц и я о каждой РГ х р а н и т с я в соответствующем ф а й л е РГ(System.mdw), который автоматически создается при установке системы.Информация о размещении этого файла хранится в системном реестре.
Дляуправления рабочими группами в Access 2002 имеется программа «Администратор рабочих групп» (АРГ), запустить которую можно из подменю С е р в и с| З а щ и т а (Tools | Security).Кроме сведений о системе защиты на уровне пользователя в файле РГ хранятся параметры системы Access. Изменить установленные по умолчаниюсистемные параметры пользователь может с помощью команды С е р в и с | П а р а м е т р ы ( T o o l s | P a r a m e t e r s ) . Эти параметры включают в себя: параметрыотображения информации системой Access (строки состояния, окна запуска,панели инструментов, скрытых и системных объектов), параметры средствразработки запросов, экранных форм, отчетов и программ (модулей), установку действий на нажатие клавиш, параметры режима правки и поиска информации в БД и другие параметры, определяющие режим открытия БД поумолчанию (общий или монопольный доступ), вид блокировки при совместном изменении информации в БД (отсутствие, всех записей или только изменяемой записи), период обновления и т.
д.Файл РГ описывает группы пользователей и отдельных пользователей,входящих в эту РГ. Он содержит учетные записи групп пользователей и отдельных пользователей. По каждой учетной записи система Access хранитправа доступа к объектам базы данных.По умолчанию в каждую рабочую группу входит две группы пользователей: администраторы (имя группы Admins) и обычные пользователи (имягруппы U s e r s ) . Причем, в группу A d m i n s первоначально включен один администратор под именем A d m i n .При создании групп указывается имя (идентификатор) группы и код,представляющий собой последовательность от 4 до 20 символов.
При регистрации (создании) пользователей в системе защиты им присваивается имя,код и необязательный пароль. Имена групп и пользователей, их коды, а также пароли пользователей (если они заданы) Access скрывает от пользовате-10. СУБД Access 2002325ля. Поэтому если пользователь их забудет, найти их в файле РГ и восстановить практически невозможно. Коды группы и пользователя используютсяд л я ш и ф р о в а н и я системой учетных записей в файле РГ.Каждому из пользователей, независимо от принадлежности к группе, можно присвоить пароль. Этот пароль, в отличие от пароля БД, называется паролем учетной записи и хранится в учетной записи в файле РГ.
Первоначально все включаемые в РГ пользователи, в том числе и пользователь Admin,имеют пустой пароль или, можно считать, что не имеют пароля.Каждой из групп приписываются определенные права на объекты Б Д .Ч л е н ы группы Admins имеют максимальные права.Наличие двух функциональных групп пользователей в рабочей группе, какправило, достаточно для организации нормальной работы коллектива пользователей. При необходимости можно создать дополнительные группы пользователей.
Один пользователь может входить в состав нескольких групп. Приподключении пользователя, зарегистрированного в нескольких группах, действуют минимальные из установленных в разных группах ограничения наобъекты БД.П р и создании рабочих групп и регистрации пользователей действуют ограничения, к основным из которых относятся следующие.1. Группы A d m i n s и U s e r s удалить невозможно.2. В группе A d m i n s должен быть хотя бы один пользователь. Первоначально таким пользователем является пользователь A d m i n (администратор).Удалить пользователя A d m i n из этой группы можно после включения внее еще одного пользователя.3. Все регистрируемые пользователи автоматически становятся членамигруппы U s e r s .
Удалить их из этой группы нельзя.4. Удалить пользователя A d m i n из рабочей группы нельзя ( и з группыAdmins его можно удалить, а из группы U s e r s — нет).5. Создаваемые группы не могут быть вложены в другие группы, другимисловами, нельзя создавать иерархию групп пользователей.6. В системе защиты могут быть пустые группы, но не может быть пользователей, не входящих ни в одну группу (они обязательно войдут в группу Users).Рабочая группа имеет структуру, показанную на рис. 10.29.
Здесь буквамиА, В и F обозначены созданные группы пользователей, а буквами Р1, Р2, РЗ,Р 4 и Р п — пользователи. Все пользователи являются членами группы U s e r s .Группа F пока пуста.Основное назначение системы защиты на уровне пользователя состоит вконтроле прав доступа к объектам базы данных. Д л я этого нужно установитьзащиту Б Д с помощью Мастера защиты.Существующие в Access типы прав доступа приведены в таблице 10.1.Права подключающегося пользователя делятся на явные и неявные. ЯвныеЧасть 3. Современные СУБД и их применение326j-ix^///ЛI//' f>•' /\ ;'[Admin ] [ PI\-vr.\V„-• *.) [ Р2V.""Ч^\ V\- »V 1- X\] ( РЗ| [ Р4\П о л ь зsО Ба тЕj[ Рп]л иРис.
10.29. Структура рабочей группыТаблица 10.1.Типы п р а в д о с т у п аПрава доступаОткрытие/запуск(Open/Run)Разрешенные действияОткрытие базы данных, формы илиотчета, запуск макросаМонопольный доступ Открытие базы данных для(Open Exclusive)монопольного доступаОбъектыБазы данных, формы,отчеты и макросыБазы данныхЧтение макета(Read Design)Просмотр объектов в режимеКонструктораТаблицы, запросы, формы, отчеты, макросы имодулиИзменение макета(Modify Design)Просмотр и изменение макетаобъектов или удаление объектовТаблицы, запросы,формы, отчеты,макросы и модулиАдминистратора(Administer)Для баз данных: установка пароля,репликация и изменение параметровзапуска.
Для объектов базы данных:полные права на объекты и данные,в том числе предоставление правдоступаБазы данных, таблицы,запросы, формы,отчеты, макросы имодулиЧтение данных(Read Data)Просмотр данныхТаблицы и запросыОбновление данных(Update Data)Просмотр и изменение данных безих вставки и удаленияТаблицы и запросыВставка данных(Insert Data)Просмотр и вставка данных без ихизменения и удаленияТаблицы и запросыУдаление данных(Delete Data)Просмотр и удаление данных без ихизменения и вставкиТаблицы и запросы10. СУБД Access 2002327права имеются в случае, если они определены для учетной записи пользователя. Неявные права — это права той группы, в которую входит пользователь.Напомним, что пользователь, имеющий явные и неявные права в одной илинескольких группах, пользуется правами с минимальными ограничениямии з в с е й с о в о к у п н о с т и прав.Изменить права других пользователей на объекты некоторой БД могутследующие пользователи:• члены группы Admins, определенной в файле РГ, использовавшемся присоздании базы данных;• владелец объекта;• пользователь, получивший на объект права администратора.Изменить свои собственные права в сторону их расширения могут пользователи, являющиеся членами группы Admins и владельцы объекта.Владельцем объекта считается пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющиеправо изменить права доступа к объекту или создать объект.Передать права новому владельцу можно по команде меню С е р в и с | З а щ и т а | Р а з р е ш е н и я (Tools | Security | User A n d G r o u p Permissions).Создать объект в новой БД, аналогичный объекту существующей базы данных, можно с помощью операций импорта/экспорта или копирования его в базуданных.
Для создания и защиты на уровне пользователя копии всей БД удобновоспользоваться Мастером защиты, вызов которого выполняется командой менюС е р в и с | З а щ и т а | М а с т е р (Tools | Security | User-Level Security Wizard). В л а -дельцем защищенной БД может стать другой пользователь. В этом случае тожеговорят об изменении владельца. При этом у исходной БД остается свой владелец.Установка защиты на уровне пользователя сложнее парольной защиты. Она предполагает создание файлов РГ, учетных записей пользователей игрупп, включение пользователей в группы, активизацию процедуры подключения к Access, а также защиту каждой из БД с помощью Мастера защиты.Рассмотрим коротко эти операции.Как отмечалось, манипуляции с файлами РГ выполняются с помощью программы АРГ.
Назначение программы АРГ состоит в «привязке» Access к нужному файлу РГ. Запустить программу можно с помощью выбора команды изменю системы С е р в и с | З а щ и т а ( T o o l s | S e c u r i t y ) . Программа АРГ имееттри функции (и соответствующие кнопки): создание файла РГ, связь с произвольным файлом РГ и выход из программы.Система защиты на уровне пользователя действует в двух основных режимах: с требованием подключения пользователя к системе; без требованияподключения пользователя.Часть 3.